Jak działa szyfrowanie w celu ochrony prywatności danych

Jak działa szyfrowanie w celu ochrony prywatności danych

Węzeł źródłowy: 1863345

Kryptografia i prywatność idą w parze: Wykorzystanie kryptografii do szyfrowania danych do celów zachowanie prywatności nie jest nową koncepcją. W rzeczywistości samo szyfrowanie danych jest dość łatwe. Znacznie większym wyzwaniem jest odszyfrowanie danych – lub, innymi słowy, upewnienie się, że szyfrowanie nie przeszkadza we współpracy. W końcu dane są przydatne tylko wtedy, gdy można je swobodnie przenosić i udostępniać właściwym osobom we właściwym czasie.

Jest to również aktualny temat, który wymaga większego zrozumienia w świetle różnych stanowisk, jakie firmy technologiczne, obrońcy prywatności, rządy i organy ścigania zajmują w odniesieniu do możliwości odszyfrowania poufnych danych.   

Historycznie osiągnięcie odpowiedniej równowagi było niezwykle trudne bezpieczeństwo danych i łatwość użytkowania. Liderzy biznesowi próbujący znaleźć tę równowagę często przechylają szalę w jedną lub drugą skrajność, albo blokując dane, albo otwierając dostęp dla wszystkich. Przy pierwszym podejściu innowacyjność jest tłumiona, a biznes ma trudności z rozwojem. W przypadku tego drugiego podejścia prawdopodobne jest naruszenie bezpieczeństwa danych, co prowadzi do nałożenia grzywny lub żądania okupu za dane.

Dobra wiadomość jest taka, że ​​nie musisz wybierać między jedną skrajnością a drugą. Dzięki nowoczesnej technologii możliwe jest znalezienie równowagi między prywatnością danych a udostępnianiem danych. W tym artykule omówimy podstawy szyfrowania danych, sposób, w jaki szyfrowanie danych zapewnia i nie zapewnia prywatności danych, a także przedstawimy kilka nowoczesnych technik zaprojektowanych w celu jednoczesnego zapewnienia bezpieczeństwa danych i łatwego udostępniania danych.

Wyjaśnienie szyfrowania danych i problemu z wymianą kluczy

Z technicznego punktu widzenia szyfrowanie danych to proces przekształcania danych w kod, aby zapobiec nieautoryzowanemu dostępowi. To tak, jakby założyć cyfrową blokadę na dane. I podobnie jak zamki w świecie fizycznym, osoba potrzebuje jednego lub więcej kluczy, aby otworzyć drzwi – lub, w tym przypadku, zaszyfrowane dane. Po zaszyfrowaniu danych każda osoba, urządzenie lub system, który musi uzyskać dostęp do tych danych, będzie potrzebował klucza, aby je odblokować. 

W przykładzie ze świata fizycznego ludzie mogliby spotykać się i prywatnie wymieniać klucze do zamków. Ale w Internecie jest trochę więcej scenariusza z kurczakiem i jajkiem. Ludzie chcą bezpiecznie wymieniać klucze, ale to wymaga szyfrowania – a nie mogą używać szyfrowania, dopóki nie wymienią kluczy. Jest to powszechnie określane jako „problem wymiany kluczy”, a zrozumienie podejść do rozwiązania tego problemu pomoże lepiej zrozumieć wyjątkowe wyzwanie, jakim jest ochrona prywatności danych, nawet przy szyfrowaniu. 

Podczas gdy hybrydowe podejście do ustanawiania i wymiany kluczy między stronami zapewnia doskonałą równowagę między szybkością, bezpieczeństwem i doświadczeniem użytkownika, nadal wymagany jest pewien stopień zaufania między stronami wymieniającymi dane.

Mówiąc prościej, gdyby ktoś przesłał ci zaszyfrowane dane i dostarczył tylko tobie klucze do ich odblokowania, po odblokowaniu danych miałbyś pełny dostęp i kontrolę nad odszyfrowaną kopią tych danych. Gdyby dane były z natury wrażliwe lub poufne, osoba ta ufałaby, że zachowasz prywatność i bezpieczeństwo tych danych. W świecie fizycznym byłoby to jak przekazanie bankowi osobiście folderu dokumentów finansowych i posiadanie pewnego stopnia kontroli, ponieważ możesz obserwować, co robią z tymi dokumentami. Ale kiedy wyjdziesz z pokoju, bankier może skopiować dokumenty i podzielić się nimi z kimkolwiek zechce.

Większości ludzi nie podoba się pomysł, że muszą wybierać między czerpaniem wartości ze swoich danych a zachowaniem kontroli nad swoimi danymi i prywatnością. Coraz więcej opcji pozwala ludziom mieć jedno i drugie.

Kryptografia chroniąca prywatność

Kryptografia chroniąca prywatność to obszar technik kryptograficznych zaprojektowanych w celu umożliwienia swobodnego udostępniania danych przy jednoczesnym zachowaniu prywatności podstawowych danych, nawet gdy dane te są „w użyciu”. Te podejścia kryptograficzne umożliwiają udostępnianie danych innym podmiotom i wykorzystywanie tych danych w bezpiecznych obliczeniach bez bezpośredniego ujawniania rzeczywistych danych do drugiej strony. Zasadniczo ludzie mogą udostępniać dane, a nie udostępniać klucze, i nadal wydobywać spostrzeżenia z danych. Oto kilka technik kryptograficznych chroniących prywatność:

  • Bezpieczne obliczenia wielostronne to dziedzina kryptografii skupiająca się na umożliwieniu dwóm lub większej liczbie stron interakcji ze sobą w sposób, który umożliwia każdemu z nich zachowanie wszystkich swoich ważnych danych w tajemnicy, a jednocześnie pozwala każdemu dowiedzieć się czegoś interesującego z połączonych danych. Na przykład grupa współpracowników może dzielić się swoimi wynagrodzeniami, aby dowiedzieć się, jakie jest maksymalne wynagrodzenie, nie przekazując nikomu swojej indywidualnej pensji
  • Dowody zerowej wiedzy są subtelną, ale ważną odmianą tej koncepcji. Prosty pomysł polega na tym, że ludzie mogą ci udowodnić X, nie ujawniając bezpośrednio żadnych szczegółów na temat tych informacji. Praktycznym przykładem może być udowodnienie bankowi, że dana osoba kwalifikuje się do danej kwoty kredytu bez konieczności podawania jej historycznych danych finansowych.
  • W pełni homomorficzne szyfrowanie (FHE) jest prawdopodobnie najbardziej ekscytującą odmianą. Umożliwia osobie lub organizacji udostępnianie zaszyfrowanych danych innej stronie bez przekazywania im kluczy, ale nadal umożliwia tej stronie wykonywanie wielu różnych typów obliczeń na ich danych. To podejście zasadniczo nakłada mniej ograniczeń na rodzaje możliwych obliczeń. Wyniki wszelkich obliczeń są również szyfrowane i mogą być odszyfrowane tylko przez właściciela danych. Zasadniczo druga strona może analizować dane, ale nie dowiedzieć się niczego o danych lub analizie danych. 

Praktyczny przykład tej technologii można wykorzystać do przechowywania danych w formacie chmura – osoba może przechowywać w chmurze dane zaszyfrowane za pomocą FHE, ale nadal może wyszukiwać i pobierać wybrane dane bez konieczności przekazywania dostawcy chmury kluczy do odszyfrowania tych danych, a dostawca chmury nie może zobaczyć ciągu zapytania lub wyniki zapytania.

Każda z powyższych technik ma wspólną cechę: umożliwiają udostępnianie zaszyfrowanych danych do analizy przez inną stronę bez konieczności dostarczania tej stronie kluczy deszyfrujących. Nie są to jednak jedyne sposoby ochrony prywatności użytkowników podczas korzystania z danych. 

Bezpieczeństwo skoncentrowane na danych

Technologie bezpieczeństwa zorientowane na dane umożliwiają właścicielom danych podejmowanie precyzyjnych decyzji dotyczących dostępu do danych. Dzięki kryptograficznemu powiązaniu zasad dostępu z zaszyfrowanymi danymi, zasady podróżują z tymi danymi, zachowując kontrolę właściciela i zapewniając wgląd w wykorzystanie danych. Podejścia do bezpieczeństwa zorientowane na dane są krypto-elastyczne, co oznacza, że ​​mogą dostosowywać się do zmieniającego się krajobrazu kryptograficznego, aby wykorzystać dowolną wybraną przez siebie bezpieczną technikę kryptograficzną. Ta krypto-zwinność umożliwia łączenie zasad bezpieczeństwa skoncentrowanych na danych z dowolnymi technikami zwiększającymi prywatność, które omówiliśmy, umożliwiając właścicielom danych wykorzystanie zarówno najlepszych w swojej klasie analiz chroniących prywatność, jak i możliwości udostępniania klucza deszyfrującego w celu podstawowe zaszyfrowane dane tylko określonym osobom, urządzeniom lub systemom. 

Na przykład, gdyby to podejście skoncentrowane na danych zostało połączone z w pełni homomorficznym szyfrowaniem w scenariuszu dotyczącym opieki zdrowotnej, dana osoba byłaby w stanie umożliwić stronie trzeciej analizę chronionych informacji zdrowotnych i zdefiniowanie polityki dostępu, która umożliwiłaby jemu, jego rodzinie i ich lekarza o odszyfrowanie wyniku tej analizy.

Bezpieczeństwo skoncentrowane na danych to rozwijający się obszar technologii, który zyskuje na popularności w sektorze komercyjnym i federalnym na całym świecie. W rzeczywistości istnieje istniejący standard, opublikowany przez Biuro Dyrektora Wywiadu Narodowego lub ODNI, o nazwie Zaufany format danych, który definiuje standardowy format implementacji zabezpieczeń skoncentrowanych na danych.

Potrzeba Crypto-Agility

Niezależnie od tego, czy dana osoba lub organizacja zdecyduje się przyjąć technologie bezpieczeństwa skoncentrowane na danych i/lub technologie zwiększające prywatność, powinna przynajmniej starać się przyjąć rozwiązania i technologie, które umożliwią im i ich organizacji elastyczność kryptograficzną. Jak widzieliśmy w przypadku niedawno zgłoszonej luki Microsoft Office Message Encryption (OME), wybór algorytmów kryptograficznych stosowanych w nowoczesnych rozwiązaniach ma znaczenie. 

W przypadku Microsoft OME firma Microsoft zastosowała podejście, które zostało uznane za „złe” do szyfrowania wiadomości, pozostawiając treść wiadomości podatną na atak brute-force przy wystarczającej ilości zaszyfrowanych danych. Gdyby rozwiązanie Microsoft OME było elastyczne w kryptografii, Microsoft mógłby umożliwić swoim klientom zmianę podstawowej metody używanej do szyfrowania wiadomości z dnia na dzień. Biorąc pod uwagę szybkie tempo innowacji w technologii ogólnie, aw szczególności w technikach kryptograficznych, oraz rosnący wzrost cyberataków , organizacje powinny zadawać podstawowe pytania o to, w jaki sposób ich prywatność danych jest chroniona przez technologie i dostawców, których wykorzystują do swoich potrzeb w zakresie cyberbezpieczeństwa, w tym jakie algorytmy są używane, czy rozwiązanie jest elastyczne i kto jest właścicielem kluczy deszyfrujących.

Znak czasu:

Więcej z WSZECHSTRONNOŚĆ DANYCH